Digital Security представил прогноз тенденций и угроз ИБ-2017

Digital Security представил прогноз тенденций и угроз ИБ-2017

Digital Security представил прогноз тенденций и угроз ИБ-2017

Компания Digital Security, представляет прогноз ключевых угроз и тенденций в сфере ИБ в 2017 году. Ведущие эксперты компании предложили свое видение главных трендов и проблем безопасности по основным направлениям деятельности.

Мировые тренды:

  • Сохранится интерес злоумышленников к ИБ автомобилей, беспилотных летательных устройств и умных гаджетов. Эти технологии становятся все более массовыми, а вопросам безопасности при разработке новинок по-прежнему не уделяется достаточно внимания.
  • Социальная инженерия. Совершенствование и усложнение средств защиты делает их обход чрезвычайно дорогим и рискованным мероприятием. Это провоцирует злоумышленников все чаще обращаться к социальной инженерии как к самому эффективному и стабильному методу атак. Стоит ожидать очень интересных и креативных эпизодов в области атак, связанных с социальной инженерией.
  • В решениях безопасности станет больше функциональности, связанной с AI (Artificial Intelligence) и ML (Machine Learning). Популяризация идей, связанных с машинным обучением, рост количества фреймворков, помогающих в этом, повлечет за собой и создание продуктов ИБ, которые будут использовать данный подход. Хотя в краткосрочной перспективе вряд ли стоит ждать серьезных изменений или представления готовых уникальных решений (хотя многие будут заявлять об этом), но в дальнейшем эта тенденция значительно может повлиять на индустрию ИБ.
  • Вырастет интерес к Open Hardware. Недоверие к сторонним вендорам железа увеличивается в связи с большим количеством проприетарного кода, поэтому на таких площадках, как Kikstarter все популярнее станут проекты компьютеров с открытым железом. А в Intel 64, AMD64 и ARM появится больше проприетарных технологий. 
  • Безопасность ОС Windows. Данная ОС Microsoft будет реализовывать все больше встроенных механизмов безопасности на различных уровнях. Тем самым, сосуществование со сторонними ИБ-разработками будет затрудняться и становиться все менее полезным/необходимым.
  • Низкоуровневые технологии защиты. На рынок активно выйдут процессоры с поддержкой различных функций безопасности (SGX, виртуализация, shadow stack и т.д.), которые значительно затруднят жизнь атакующим. Например, в следующей спецификации UEFI появится больше систем со встроенной неотключаемой аппаратно-программной верификацией BIOS (невозможностью установки open-source BIOS и загрузчиков). 
  • Атаки на смарт-контракты. Можно с уверенностью сказать, что возрастет количество атак на организации и компании, которые не напрямую взаимодействуют с деньгами (как банки) но находятся рядом, и через которые можно получить доступ к большим суммам. Они пока еще не чувствуют угрозы над собой, а надо бы. В 2016г. произошел инцидент с The DAO из-за проблем с контрактом Ethereum. Системы смарт-контрактов постепенно развиваются, вскоре их станет больше, так что ждём хаков и других. 
  • Атаки на критичные объекты (промышленные объекты, объекты инфраструктуры) становятся все более распространенными. Появляются инструменты взлома, описываются подходы к получению доступа и управлению. Данная тенденция усилится. Как результат, увеличится количество случаев, когда взлом информационной системы повлечет за собой физические последствия в реальной жизни.

Безопасность банков и организаций финансового сектора России:

  • Атаки на банковские системы. Как и прогнозировалось в конце 2015 года, в 2016 продолжилась тенденция с атаками именно внутренние системы банков (а не на клиентов банков), когда злоумышленники проникают внутрь корпоративной сети, захватывают контроль над критичными системами (как АРМ КБР, SWIFT или какая-то АБС) и выводят крупные суммы денег. За прошедший год также увеличилось количество и качество атак на банкоматы, POS-терминалы, терминалы самообслуживания и т.д. Определенно, в 2017 г. эти тенденции только усилятся. Скорее всего, атаки станут еще разнообразнее и изощрённее.
  • Усиление DDoS-атак. Активный рост количества IoT и аналогичных устройств, подключенных к Интернету, с учетом их низкого уровня защищенности, будет способствовать появлению ботнетов, построенных на базе этих девайсов. Одним из следствий этого будет увеличение числа DDoS-атак и их мощности. И сейчас мы видим, что защититься от атак даже среднего уровня многие компании не могут своими силами. Очень возможно, что киберпреступникам удастся «отключить от Интернета» целую страну.

Безопасность ERP-систем:

  • Рост атак на производственные ERP-системы. Количество атак на ERP-системы продолжит увеличиваться. Появятся ранее неизвестные способы воздействия на внутреннюю инфраструктуру компаний через различные компоненты. Злоумышленники начнут применять необычные методы кражи денег, атакуя не только финансовую часть и критичные бизнес-данные, но и смогут, проникая в промышленные сети через EPR-системы, скрытно воздействовать на производственный процесс в угоду своим интересам. 
  • Увеличение количества атак на ERP-системы, доступные из Интернета. Прогнозируется повышение спроса на атаки на облачные ERP. Особый интерес будет к безопасности соединения между удаленными серверами и конечными пользователями. Сегодня мы можем видеть рост числа случаев сканирования Интернета на доступные удаленно бизнес-приложения, что в следующем году приведет к увеличению числа атак. Выведенные в облака, доступные через интернет ERP-системы будут главной целью атакующих.

Linux-фреймворк DKnife годами следил за трафиком пользователей

Исследователи из Cisco Talos рассказали о ранее неизвестном вредоносном фреймворке под названием DKnife, который как минимум с 2019 года используется в шпионских кампаниях для перехвата и подмены сетевого трафика прямо на уровне сетевых устройств.

Речь идёт не о заражении отдельных компьютеров, а о компрометации маршрутизаторов и других устройств, через которые проходит весь трафик пользователей.

DKnife работает как инструмент постэксплуатации и предназначен для атак формата «атакующий посередине» («adversary-in-the-middle») — когда злоумышленник незаметно встраивается в сетевой обмен и может читать, менять или подсовывать данные по пути к конечному устройству.

Фреймворк написан под Linux и состоит из семи компонентов, которые отвечают за глубокий анализ пакетов, подмену трафика, сбор учётных данных и доставку вредоносных нагрузок.

 

По данным Talos, в коде DKnife обнаружены артефакты на упрощённом китайском языке, а сам инструмент целенаправленно отслеживает и перехватывает трафик китайских сервисов — от почтовых провайдеров и мобильных приложений до медиаплатформ и пользователей WeChat. Исследователи с высокой уверенностью связывают DKnife с APT-группировкой китайского происхождения.

Как именно атакующие получают доступ к сетевому оборудованию, установить не удалось. Однако известно, что DKnife активно взаимодействует с бэкдорами ShadowPad и DarkNimbus, которые уже давно ассоциируются с китайскими кибершпионскими операциями. В некоторых случаях DKnife сначала устанавливал подписанную сертификатом китайской компании версию ShadowPad для Windows, а затем разворачивал DarkNimbus. На Android-устройствах вредоносная нагрузка доставлялась напрямую.

 

После установки DKnife создаёт на маршрутизаторе виртуальный сетевой интерфейс (TAP) и встраивается в локальную сеть, получая возможность перехватывать и переписывать пакеты «на лету». Это позволяет подменять обновления Android-приложений, загружать вредоносные APK-файлы, внедрять зловреды в Windows-бинарники и перехватывать DNS-запросы.

Функциональность фреймворка на этом не заканчивается. DKnife способен собирать учётные данные через расшифровку POP3 и IMAP, подменять страницы для фишинга, а также выборочно нарушать работу защитных решений и в реальном времени отслеживать действия пользователей.

В список попадает использование мессенджеров (включая WeChat и Signal), картографических сервисов, новостных приложений, звонков, сервисов такси и онлайн-покупок. Активность в WeChat анализируется особенно детально — вплоть до голосовых и видеозвонков, переписки, изображений и прочитанных статей.

Все события сначала обрабатываются внутри компонентов DKnife, а затем передаются на командные серверы через HTTP POST-запросы. Поскольку фреймворк размещается прямо на сетевом шлюзе, сбор данных происходит в реальном времени.

RSS: Новости на портале Anti-Malware.ru